SlideShare una empresa de Scribd logo
15/MAR/2019
INFORMATICA APLICADA
A LOS NEGOCIOS
M.A. PERLA ELIZABETH LLAMAS GARCIA
SESION 3-4
FORMULARIOS
1. ABRIR LA TABLA DE LA QUE SE QUIERE REALIZAR EL FORMULARIO.
2. DARLE CLICK EN LA SECCION DE FORMULARIO EN EL BOTON DE
FORMULARIO.
VISTA PRESENTACIÓN
VISTA FORMULARIO
VISTA DISEÑO
TELECOMUNICACIONES
INVESTIGAR:
1. ¿QUE SON LAS TELECOMUNICACIONES?
2. REDES DE COMPUTADORAS.
3. CONEXIÓN DE PUNTO A PUNTO.
4. CONEXIÓN DE MULTIPUNTO.
EJERCICIO EN CLASE:
Las telecomunicaciones son la trasmisión a distancia de datos
de información por medios electrónicos y/o tecnológicos.
 La telecomunicación incluye muchas tecnologías como
la radio, televisión, teléfono y telefonía móvil,
comunicaciones de datos, redes
informáticas, Internet, radionavegación o GPS o telemetría.
 REDES DE COMPUTADORAS: Es un conjunto de computadoras
y otros dispositivos, como impresoras, discos, etc. que se
conectan entre si, con el fin de compartir información y
recursos.
TELECOMUNICACIONES
 Un punto-a-punto de enlace de datos tradicional es un medio
de transmisión o comunicación con exactamente dos puntos
finales.
 Computadoras en proximidad se pueden conectar mediante
cables directamente entre sus tarjetas de red.
 La señal de telecomunicaciones suele ser bidireccional.
 Una red punto a punto es una colección de computadoras que
comparten información igualmente, donde no existe una
máquina central en la red.
 En una red punto a punto, los dispositivos en red actúan como
socios iguales, o pares entre sí.
CONEXIÓN DE PUNTO A PUNTO
 Las redes multipunto son redes de computadoras en las
cuales cada canal de datos se puede usar para comunicarse
con diversos nodos.
 Las terminales compiten por el uso del medio, de forma que
el primero que lo encuentra disponible lo acapara, aunque
también puede negociar su uso.
 En términos más sencillos: permite la unión de varios
terminales a su computadora compartiendo la única línea de
transmisión, su principal ventaja consiste en el abaratamiento
de costos, aunque puede perder velocidad y seguridad.
CONEXIÓN MULTIPUNTO
 LAN
 MAN
 WAN
TIPOS DE REDES
MODELO OSI
 ¿Porqué un modelo de red dividido en capas?
 Divide el proceso de comunicación en partes más pequeñas:
 Facilita el desarrollo de componentes de red
 Facilita el diseño de las redes
 Facilita la corrección de errores
 Facilita la administración de la red
MODELO OSI
 ¿Porqué un modelo ...?
 Estandariza el software y los dispositivos de red
 Asegura la compatibilidad y la interoperabilidad entre dispositivos de
diferentes fabricantes
 Previene que los cambios en una capa afecten a otras
 Las capas se desarrollan más rápido
 Acelera la evolución de las redes
 Simplifica el aprendizaje
MODELO OSI
 El flujo de datos se divide en siete capas:
 Las capas describen el proceso de transmisión de datos
dentro de una red.
MODELO OSI
 Para memorizar las capas
7 - Aplicación
6 - Presentación
5 - Sesión
4 - Transporte
3 - Red
2 - Enlace de datos
1 - Física
MODELO OSI
 Capas de Host vs. Capas de Medios
Capas de Host
Proporcionan una entrega
precisa de los datos entre
los computadores
Capas de Medios
Controlan la entrega física
de mensajes a través de la
red
MODELO OSI
Las dos únicas capas del
modelo con las que el
usuario interactúa son la
primera capa la:
Física,
y la última capa: la de
Aplicación.
MODELO OSI
Abarca los aspectos
físicos de la red (cables,
hubs, y el resto de los
dispositivos que
conforman el entorno
físico de la red).
Ejemplo: Ajustar un cable
mal conectado.
DISPOSITIVOS DE RED
 Cables (Coaxial, Par trenzado, fibra óptica)
DISPOSITIVOS DE RED
 NIC (Network Interface Card)
DISPOSITIVOS DE RED
 NIC (Network Interface Card)
DISPOSITIVOS DE RED
 Repetidor (Repeater)
DISPOSITIVOS DE RED
 Concentrador (Hub)
DISPOSITIVOS DE RED
 Concentrador (Hub)
DISPOSITIVOS DE RED
 Puente (Bridge)
DISPOSITIVOS DE RED
 Puente (Bridge)
DISPOSITIVOS DE RED
 Switch
DISPOSITIVOS DE RED
 Switch
DISPOSITIVOS DE RED
 Enrutador (Router)
DISPOSITIVOS DE RED
 Enrutador (Router)
MODELO OSI
Provee acceso al medio de
comunicación.
Maneja notificación de
errores, la topología de red,
control de flujo y
direccionamiento físico de
la trama (frame).
Responsable del Media
Access Control (MAC).
DHCP Dynamic Host
Configuration Protocol, en
español «protocolo de
configuración dinámica de
host
MODELO OSI
Define la entrega de paquetes
extremo a extremo.
Responsable del
direccionamiento lógico del
paquete y la determinación
de ruta.
Define las identificaciones de
los hosts, como determinar
las rutas y como aprender las
rutas.
TCP/IP son las siglas de Protocolo de Control de
Transmisión/Protocolo de Internet (en inglés Transmission Control
Protocol/Internet Protocol),
MODELO OSI
Se reordenan los paquetes
cuando lleguen
desordenados (TCP).
Provee confiabilidad, control
de flujo y corrección de
errores a través de TCP.
TCP (Transfer Control
Protocol) es orientado a
conexión.
MODELO OSI
 Define como comenzar, controlar y
terminar las conversaciones (sesiones).
 Define mecanismos para control de
diálogo y separación de diálogos
 Sincronizar los tiempos de caída de la
red.
 Mantener la conexion entre los usuarios
MODELO OSI
Su principal función es
definir formatos de datos. o
controlar los datos
Garantiza que los datos que
llegan desde la red puedan
ser utilizados por la
aplicación y que la
información enviada por la
aplicación sea entendida
por el destino.
Entenderse y reconocerse
MODELO OSI
Proporciona la interfaz que
utiliza el usuario en su
computadora para enviar
mensajes de correo
electrónico o ubicar un
archivo en la red.
Ejemplo: El usuario que
envía el mensaje utilizará un
programa (ej. como Outlook)
como herramienta de
interfaz para escribir y
enviar el mensaje.
Varios protocolos para
diferentes tipos de software
RESUMEN
 El Modelo de Referencia OSI para redes hace explícito muchas
actividades de comunicación y tareas relacionadas así como
sus requerimientos.
 En resumen:
 El modelo clarifica como las redes son y como ellas trabajan.
INVESTIGAR:
1. ¿QUE ES UN VIRUS INFORMATICO?
2. HISTORIA DE LOS VIRUS INFORMATICOS.
3. CLASIFICACION DE LOS VIRUS INFORMATICOS.
4. ¿QUE DAÑOS PUEDEN CAUSAR?
5. EJEMPLOS DE VIRUS
EJERCICIO EN CLASE
VIRUS INFORMÁTICOS
 Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
 Los virus informáticos tienen, básicamente, la función de
propagarse, replicándose, se caracterizan por ser molestos,
pero también pueden destruir, de manera intencionada, las
datos de un ordenador. Por lo tanto, tienen distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas o bloquear las redes
informáticas.
2.FUNCIONAMIENTO
1. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
2. El código del virus queda alojado en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.
3. El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
4. Finalmente se añade el código del virus al del programa
infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
3.HISTORIA
LINEA DEL TIEMPO
 https://cdn.knightlab.com/libs/timeline3/latest/embed/inde
x.html?source=1JfKWeELhNNTXFDyGQs8UC6KjnWWjkd7S2zo
mBVtkynM&font=Default&lang=es&initial_zoom=2&height=65
0
 El primer virus que atacó a una máquina IBM fue llamado
Creeper, creado en 1972 por Robert Thomas Morris. Este
programa emitía periódicamente en la pantalla el mensaje: "I'm
a creeper... catch me if you can!" (soy una enredadera,
agárrenme si pueden). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (segadora).
 Sin embargo, el término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, el cual
consistía en ocupar toda la memoria RAM del equipo contrario
en el menor tiempo posible.
 Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes
hasta los que se adjuntan en un correo electrónico
3. HISTORIA
4.CLASIFICACIÓN
 Existen, fundamentalmente dos tipos de virus:
1. Aquellos que infectan archivos. A su vez, éstos se clasifican en:
 Virus de acción directa: En el momento en el que se ejecutan, infectan a
otros programas.
 Virus residentes: Al ser ejecutados, se instalan en la memoria de la
computadora. Infectan a los demás programas a medida que se accede a
ellos. Por ejemplo, al ser ejecutados.
2. Los que infectan el sector de arranque. Recordemos que el sector de
arranque es lo primero que lee el ordenador cuando es encendido.
Estos virus residen en la memoria.
 La clasificación de los virus también se divide en dos categorías,
pero el criterio de clasificación utilizado es distinto:
1. Virus de archivos, que modifican archivos o entradas de las tablas que
indican el lugar donde se guardan los directorios o los archivos.
2. Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos
archivos que gobiernan la computadora.
5.TIPOS DE VIRUS
 Existen una variedad de virus en función de su forma de actuar o
de su forma de infectar y están clasificados de la siguiente
manera:
1. Acompañante: estos virus basan su principio en que MS-DOS ejecuta
en primer lugar el archivo con extensión COM frente al de extensión
EXE, en el caso de existir dos archivos con el mismo nombre pero
diferente extensión dentro del mismo directorio. El virus crea un
archivo COM con el mismo nombre y en el mismo lugar que el EXE a
infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y
cede el control al archivo EXE.
2. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL,
*.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al
principio o al final del archivo. Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su código vírico y luego
devuelve el control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después de que hayan
sido activados.
5.1.¿DONDE SE ESCONDEN?
En memoria principal: El virus se colocará automáticamente en
la memoria principal esperando que se ejecute algún programa para
infectarlo. Ese tipo de virus, se denomina residente.
Documentos con macros: Los ficheros que no sean programas,
no son infectados por ningún tipo de virus. Sin embargo, existen
determinados tipos de documentos con los que el usuario puede
trabajar, o que puede crear, que permiten incluir en ellos lo que se
denomina macro. Estas macros pueden formar parte del documento y
por tratarse de programas pueden ser infectados por los virus
Sector de arranque: El sector de arranque es una sección
concreta de un disco en la que se guarda la información sobre las
características de disco y sobre el contenido del mismo. En ocasiones,
esta sección de un disco contiene un programa que permite arrancar el
ordenador. Algunos virus se esconden en este lugar infectando ese
programa y haciendo, en el arranque del ordenador, que se ejecute el
virus.
Ficheros adjuntos a los mensajes de correo electrónico: Cada
vez más se utiliza el correo electrónico para el envío de ficheros.
Estos ficheros acompañan al mensaje de texto que se envía,
pudiendo estar infectados. Al recibirlos, el destinatario no
sospecha que el fichero recibido puede contener un virus o serlo,
pero al abrir el mensaje y posteriormente abrir el fichero que
dentro de él se incluye podría llevarse una sorpresa
desagradable.
Páginas Web en Internet: Las páginas que se visitan a
través de la navegación por Internet, son ficheros que por regla
general no deberían estar infectados ya que se trata de
documentos de texto. Sin embargo éstas pueden incluir otros
elementos, estos son programas que dotan a la página Web de
mayor dinamismo, presentaciones y en definitiva, posibilidades.
Por tratarse de programas pueden estar infectados e infectar al
usuario que visita la página que los contiene.
5.2. SEGÚN SU COMPORTAMIENTO
Kluggers: Aquellos virus que al entrar en los sistemas de otra computadora
se reproducen o bien se cifran de tal manera que tan sólo se les puede detectar
con algún tipo de patrones.
Viddbers: Aquellos virus que lo que hacen es modificar los programas del
sistema de la computadora en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes: que producen una replicación idéntica a sí mismos.
Virus cifrados: que cifran parte de su código para que sea más complicado.
Virus oligomórficos, que poseen un conjunto reducido de funciones de
cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su
detección.
Virus polimórficos, que en su replicación producen una rutina de cifrado
completamente variable, tanto en la fórmula como en la forma del algoritmo. Con
polimorfismos fuertes se requiere de emulación, patrones múltiples y otras
técnicas antivirus avanzadas.
Virus metamórficos, que reconstruyen todo su cuerpo en cada generación,
haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas
de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran
en laboratorio.
Sobrescritura, cuando el virus sobrescribe a los programas infectados con su
propio cuerpo.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
6.TÉCNICAS DE LOS VIRUS
Ocultamiento: Los virus que utilizan esta técnica intentan pasar
desapercibidos ante los ojos del usuario, no levantando ninguna
sospecha sobre la infección que ya ha tenido lugar. Los virus
residentes son los que más la utilizan, aunque no es exclusivamente
este tipo de virus quienes la aplican.
Sobrepasamiento: Se trata de una técnica especialmente
diseñada para imposibilitar la protección antivirus en cualquier
momento. Mientras el análisis permanente, o residente, del programa
antivirus que se encuentre instalado intenta realizar detecciones, el
virus actúa en su contra. Todas las operaciones que se realizan sobre
cualquiera de los archivos son inspeccionadas por el antivirus
mediante la interceptación de las acciones que el sistema operativo
lleva a cabo para hacerlas posible. De la misma manera, el virus
interceptará estas peticiones o servicios del sistema operativo,
obteniendo las direcciones de memoria en las que se encuentran. Así
el antivirus no detectará la presencia del virus. No obstante, existen
técnicas antivirus alternativas que permiten la detección de virus que
realicen este tipo de operaciones.
Autoencriptación: Los programas antivirus se encargan de buscar
determinadas cadenas de caracteres propias de cada uno de los posibles
virus. Estos, por su parte y mediante la técnica de autoencriptación,
infectarán de forma diferente en cada ocasión. Esto significa que el virus
utilizará una cadena concreta para realizar una infección, mientras que en
la siguiente infección utilizará otra distinta. Por otro lado, el virus codifica
o cifra sus cadenas para que al antivirus le sea difícil encontrarlo. Sin
embargo, los virus que utilizan este tipo de técnicas, emplean siempre la
misma rutina o algoritmo de encriptación, con lo que es posible su
detección.
Polimorfismo: Basándose en la técnica de autoencriptación, el virus
se codifica o cifra de manera diferente en cada infección que realiza y el
virus cifrará también el modo mediante el cual realiza el cifrado de su
firma. Todo esto hace posible que el virus cree ejemplares de sí mismo
diferentes de una infección a la siguiente, cambiando de "forma" en cada
una de ellas. Para su detección, los programas antivirus emplean técnicas
de simulación de descifrado.
Armouring: Mediante esta técnica el virus impide ser examinado.
Para conocer más datos sobre cada uno de ellos, éstos son abiertos como
ficheros que son, utilizando programas especiales que permiten descubrir
cada una de las líneas del código.
7.DAÑOS
 Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de información o
daños a nivel de datos.
 Otra de las características es la posibilidad que tienen de ir
replicándose. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea una situación
diferente.
8.MÉTODOS DE CONTAGIO
 Dos grandes clases de contagio:
1. El usuario ejecuta o acepta de forma inadvertida la
instalación del virus.
2. El programa malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
 En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos.
 Dentro de las contaminaciones más frecuentes por interacción
del usuario están las siguientes:
* Mensajes que ejecutan automáticamente.
* Ingeniería social, mensajes como: ejecute este programa
y gane un premio.
* Entrada de información en discos de otros usuarios
infectados.
* Instalación de software pirata o de baja calidad.
9.EJEMPLOS DE VIRUS
1. Worms o gusanos
2. Troyanos
3. Jokes o virus de broma
4. Hoaxes o falsos virus
5. Virus de macros
9.1 WORMS
 Se registran para correr cuando inicia el sistema operativo
ocupando la memoria y volviendo lento al ordenador, pero no
se adhieren a otros archivos ejecutables. Utilizan medios
masivos como el correo electrónico para esparcirse de
manera global.
9.2 TROYANOS
 Suelen ser los más peligrosos, ya que no hay muchas maneras
de eliminarlos. Funcionan de modo similar al caballo de Troya;
ayudan al atacante a entrar al sistema infectado, haciéndose
pasar como contenido genuino (salvapantallas, juegos,
música). En ocasiones descargan otros virus para agravar la
condición del equipo.
9.3 JOKES
 No son realmente virus, sino programas con distintas
funciones, pero todas con un fin de diversión, nunca de
destrucción, aunque pueden llegar a ser muy molestos.
9.4 HOAXES
 Son mensajes con una información falsa; normalmente son
difundidos mediante el correo electrónico, a veces con fin de
crear confusión entre la gente que recibe este tipo de
mensajes o con un fin aún peor en el que quieren perjudicar a
alguien o atacar al ordenador mediante ingeniería social.
9.5 VIRUS DE MACROS
 Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo de instrucciones se necesitan repetidamente.
Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuarán hasta que el
archivo se abra o utilice.
10.FACTORES QUE HACEN A UN
SISTEMA MÁS VULNERABLE
 * Homogeneidad: Cuando todas las computadoras en una red
funcionan con el mismo sistema operativo, si pueden corromper
ese SO, podrán afectar cualquier computadora que lo corra.
 * Defectos: La mayoría de los sistemas contienen errores que se
pueden aprovechar por el malware, mientras no se ponga el
parche correspondiente.
 * Código sin confirmar: Un código en CD-ROM o USB, se puede
ejecutar por la irresponsabilidad o ignorancia del usuario.
 * Sobre-privilegios del usuario: Algunos sistemas permiten que
todos los usuarios modifiquen sus estructuras internas.
 * Sobre-privilegios del código: La mayoría de los sistemas
operativos permiten que el código sea ejecutado por un usuario
con todos los derechos.
 Realizar un ensayo acerca de: VIRUS INFORMATICO
TRABAJO PARA ENTREGAR:
TOPOLOGIA DE REDES

Más contenido relacionado

La actualidad más candente

Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINAL
SkulleD42
 
Internet bren y orne (1)
Internet bren y orne (1)Internet bren y orne (1)
Internet bren y orne (1)
WagnerOrnella
 
Maynor diapositivas
Maynor diapositivasMaynor diapositivas
Maynor diapositivas
Cristhian Murillo
 
Virus 2
Virus 2Virus 2
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
erwin portillo
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
Jeff Jesús
 
Fase 2 tarea 2 sistemas operativos
Fase 2 tarea 2 sistemas operativosFase 2 tarea 2 sistemas operativos
Fase 2 tarea 2 sistemas operativos
ivan2k2tx
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
Adrian Ruíz
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
BRISSASUAREZ
 
7 actividades
7 actividades7 actividades
7 actividades
elsamenesesperez
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
zoleydy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luisayepescsj
 
Sistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móvilesSistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móviles
natidela
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
Maritzaa Osorio
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly español
duranmendez
 
Historia del modelo osi
Historia del modelo osiHistoria del modelo osi
Historia del modelo osi
katherinrestrepo
 
001 ensayo historia sistemas operativos
001 ensayo historia sistemas operativos001 ensayo historia sistemas operativos
001 ensayo historia sistemas operativos
moncayohugo
 
Antecedentes de los sistemas distribuidos.
Antecedentes de los sistemas distribuidos.Antecedentes de los sistemas distribuidos.
Antecedentes de los sistemas distribuidos.
Universidad de Guadalajara
 
Kamilo valencia
Kamilo valenciaKamilo valencia
Kamilo valencia
kamilo_1097
 
Monografía de virus
Monografía de virusMonografía de virus
Monografía de virus
martinantonelli
 

La actualidad más candente (20)

Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINAL
 
Internet bren y orne (1)
Internet bren y orne (1)Internet bren y orne (1)
Internet bren y orne (1)
 
Maynor diapositivas
Maynor diapositivasMaynor diapositivas
Maynor diapositivas
 
Virus 2
Virus 2Virus 2
Virus 2
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Fase 2 tarea 2 sistemas operativos
Fase 2 tarea 2 sistemas operativosFase 2 tarea 2 sistemas operativos
Fase 2 tarea 2 sistemas operativos
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
7 actividades
7 actividades7 actividades
7 actividades
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móvilesSistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móviles
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly español
 
Historia del modelo osi
Historia del modelo osiHistoria del modelo osi
Historia del modelo osi
 
001 ensayo historia sistemas operativos
001 ensayo historia sistemas operativos001 ensayo historia sistemas operativos
001 ensayo historia sistemas operativos
 
Antecedentes de los sistemas distribuidos.
Antecedentes de los sistemas distribuidos.Antecedentes de los sistemas distribuidos.
Antecedentes de los sistemas distribuidos.
 
Kamilo valencia
Kamilo valenciaKamilo valencia
Kamilo valencia
 
Monografía de virus
Monografía de virusMonografía de virus
Monografía de virus
 

Similar a 03-4

Redes de computación
Redes de computación Redes de computación
Redes de computación
jeanpierre_20
 
Guia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copiaGuia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copia
DIanaLopezR
 
Tecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionTecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacion
JULIO CESAR SEPULVEDA IZABAL
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
UEFOR
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
UEFOR
 
Milagro atacho so.doc
Milagro atacho so.docMilagro atacho so.doc
Milagro atacho so.doc
milagroatacho
 
Presentación1
Presentación1Presentación1
Presentación1
UEFOR
 
Infraestructura tecnologica
Infraestructura tecnologicaInfraestructura tecnologica
Infraestructura tecnologica
fabiancamacho17
 
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Miizael Mybl
 
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.ppt
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.pptSESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.ppt
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.ppt
SANTOS400018
 
Redes e Internet - Según Brookshear
Redes e Internet - Según BrookshearRedes e Internet - Según Brookshear
Redes e Internet - Según Brookshear
Carlos Escobar
 
T3
T3T3
Cuestionario de sistemas operativos(4) (1)
Cuestionario de sistemas operativos(4) (1)Cuestionario de sistemas operativos(4) (1)
Cuestionario de sistemas operativos(4) (1)
tatianaarizah
 
Yudy mireya figueredo figueredo software
Yudy mireya figueredo figueredo softwareYudy mireya figueredo figueredo software
Yudy mireya figueredo figueredo software
ALCALDIA DE TOCANCIPÁ
 
Investigacion
InvestigacionInvestigacion
Investigacion
eleazar dj
 
La computadora
La computadoraLa computadora
La computadora
tanztanz
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Gabi9708
 
JULIO REAÑO
JULIO REAÑOJULIO REAÑO
JULIO REAÑO
Julio Reaño Sanchez
 
La computadora
La computadoraLa computadora
La computadora
COMPUTO1ISTENE
 
capamodelososi
capamodelososicapamodelososi
capamodelososi
diefeillescas
 

Similar a 03-4 (20)

Redes de computación
Redes de computación Redes de computación
Redes de computación
 
Guia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copiaGuia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copia
 
Tecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionTecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacion
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Milagro atacho so.doc
Milagro atacho so.docMilagro atacho so.doc
Milagro atacho so.doc
 
Presentación1
Presentación1Presentación1
Presentación1
 
Infraestructura tecnologica
Infraestructura tecnologicaInfraestructura tecnologica
Infraestructura tecnologica
 
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
 
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.ppt
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.pptSESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.ppt
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.ppt
 
Redes e Internet - Según Brookshear
Redes e Internet - Según BrookshearRedes e Internet - Según Brookshear
Redes e Internet - Según Brookshear
 
T3
T3T3
T3
 
Cuestionario de sistemas operativos(4) (1)
Cuestionario de sistemas operativos(4) (1)Cuestionario de sistemas operativos(4) (1)
Cuestionario de sistemas operativos(4) (1)
 
Yudy mireya figueredo figueredo software
Yudy mireya figueredo figueredo softwareYudy mireya figueredo figueredo software
Yudy mireya figueredo figueredo software
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
La computadora
La computadoraLa computadora
La computadora
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
JULIO REAÑO
JULIO REAÑOJULIO REAÑO
JULIO REAÑO
 
La computadora
La computadoraLa computadora
La computadora
 
capamodelososi
capamodelososicapamodelososi
capamodelososi
 

Más de perla_llamas

nube y videoconferencia
nube y videoconferencianube y videoconferencia
nube y videoconferencia
perla_llamas
 
01
0101
Informatica aplicada a los negocios 1-2
Informatica aplicada a los negocios 1-2Informatica aplicada a los negocios 1-2
Informatica aplicada a los negocios 1-2
perla_llamas
 
Trabajos a publicar
Trabajos a publicarTrabajos a publicar
Trabajos a publicar
perla_llamas
 
Teo
TeoTeo
.
..
X
XX
Sesion 4
Sesion 4Sesion 4
Sesion 4
perla_llamas
 
Cindy
CindyCindy
Analisis de sistemas de informacion de los negocios
Analisis de sistemas de informacion de los negociosAnalisis de sistemas de informacion de los negocios
Analisis de sistemas de informacion de los negocios
perla_llamas
 
Analisis de sistemas de informacion de los negocios 2
Analisis de sistemas de informacion de los negocios 2Analisis de sistemas de informacion de los negocios 2
Analisis de sistemas de informacion de los negocios 2
perla_llamas
 
Teoria de la admnistracion
Teoria de la admnistracionTeoria de la admnistracion
Teoria de la admnistracion
perla_llamas
 

Más de perla_llamas (12)

nube y videoconferencia
nube y videoconferencianube y videoconferencia
nube y videoconferencia
 
01
0101
01
 
Informatica aplicada a los negocios 1-2
Informatica aplicada a los negocios 1-2Informatica aplicada a los negocios 1-2
Informatica aplicada a los negocios 1-2
 
Trabajos a publicar
Trabajos a publicarTrabajos a publicar
Trabajos a publicar
 
Teo
TeoTeo
Teo
 
.
..
.
 
X
XX
X
 
Sesion 4
Sesion 4Sesion 4
Sesion 4
 
Cindy
CindyCindy
Cindy
 
Analisis de sistemas de informacion de los negocios
Analisis de sistemas de informacion de los negociosAnalisis de sistemas de informacion de los negocios
Analisis de sistemas de informacion de los negocios
 
Analisis de sistemas de informacion de los negocios 2
Analisis de sistemas de informacion de los negocios 2Analisis de sistemas de informacion de los negocios 2
Analisis de sistemas de informacion de los negocios 2
 
Teoria de la admnistracion
Teoria de la admnistracionTeoria de la admnistracion
Teoria de la admnistracion
 

Último

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 

03-4

  • 1. 15/MAR/2019 INFORMATICA APLICADA A LOS NEGOCIOS M.A. PERLA ELIZABETH LLAMAS GARCIA SESION 3-4
  • 2. FORMULARIOS 1. ABRIR LA TABLA DE LA QUE SE QUIERE REALIZAR EL FORMULARIO. 2. DARLE CLICK EN LA SECCION DE FORMULARIO EN EL BOTON DE FORMULARIO.
  • 7. INVESTIGAR: 1. ¿QUE SON LAS TELECOMUNICACIONES? 2. REDES DE COMPUTADORAS. 3. CONEXIÓN DE PUNTO A PUNTO. 4. CONEXIÓN DE MULTIPUNTO. EJERCICIO EN CLASE:
  • 8. Las telecomunicaciones son la trasmisión a distancia de datos de información por medios electrónicos y/o tecnológicos.  La telecomunicación incluye muchas tecnologías como la radio, televisión, teléfono y telefonía móvil, comunicaciones de datos, redes informáticas, Internet, radionavegación o GPS o telemetría.  REDES DE COMPUTADORAS: Es un conjunto de computadoras y otros dispositivos, como impresoras, discos, etc. que se conectan entre si, con el fin de compartir información y recursos. TELECOMUNICACIONES
  • 9.  Un punto-a-punto de enlace de datos tradicional es un medio de transmisión o comunicación con exactamente dos puntos finales.  Computadoras en proximidad se pueden conectar mediante cables directamente entre sus tarjetas de red.  La señal de telecomunicaciones suele ser bidireccional.  Una red punto a punto es una colección de computadoras que comparten información igualmente, donde no existe una máquina central en la red.  En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. CONEXIÓN DE PUNTO A PUNTO
  • 10.
  • 11.  Las redes multipunto son redes de computadoras en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.  Las terminales compiten por el uso del medio, de forma que el primero que lo encuentra disponible lo acapara, aunque también puede negociar su uso.  En términos más sencillos: permite la unión de varios terminales a su computadora compartiendo la única línea de transmisión, su principal ventaja consiste en el abaratamiento de costos, aunque puede perder velocidad y seguridad. CONEXIÓN MULTIPUNTO
  • 12.
  • 13.  LAN  MAN  WAN TIPOS DE REDES
  • 14. MODELO OSI  ¿Porqué un modelo de red dividido en capas?  Divide el proceso de comunicación en partes más pequeñas:  Facilita el desarrollo de componentes de red  Facilita el diseño de las redes  Facilita la corrección de errores  Facilita la administración de la red
  • 15. MODELO OSI  ¿Porqué un modelo ...?  Estandariza el software y los dispositivos de red  Asegura la compatibilidad y la interoperabilidad entre dispositivos de diferentes fabricantes  Previene que los cambios en una capa afecten a otras  Las capas se desarrollan más rápido  Acelera la evolución de las redes  Simplifica el aprendizaje
  • 16. MODELO OSI  El flujo de datos se divide en siete capas:  Las capas describen el proceso de transmisión de datos dentro de una red.
  • 17. MODELO OSI  Para memorizar las capas 7 - Aplicación 6 - Presentación 5 - Sesión 4 - Transporte 3 - Red 2 - Enlace de datos 1 - Física
  • 18. MODELO OSI  Capas de Host vs. Capas de Medios Capas de Host Proporcionan una entrega precisa de los datos entre los computadores Capas de Medios Controlan la entrega física de mensajes a través de la red
  • 19. MODELO OSI Las dos únicas capas del modelo con las que el usuario interactúa son la primera capa la: Física, y la última capa: la de Aplicación.
  • 20. MODELO OSI Abarca los aspectos físicos de la red (cables, hubs, y el resto de los dispositivos que conforman el entorno físico de la red). Ejemplo: Ajustar un cable mal conectado.
  • 21. DISPOSITIVOS DE RED  Cables (Coaxial, Par trenzado, fibra óptica)
  • 22. DISPOSITIVOS DE RED  NIC (Network Interface Card)
  • 23. DISPOSITIVOS DE RED  NIC (Network Interface Card)
  • 24. DISPOSITIVOS DE RED  Repetidor (Repeater)
  • 25. DISPOSITIVOS DE RED  Concentrador (Hub)
  • 26. DISPOSITIVOS DE RED  Concentrador (Hub)
  • 27. DISPOSITIVOS DE RED  Puente (Bridge)
  • 28. DISPOSITIVOS DE RED  Puente (Bridge)
  • 31. DISPOSITIVOS DE RED  Enrutador (Router)
  • 32. DISPOSITIVOS DE RED  Enrutador (Router)
  • 33. MODELO OSI Provee acceso al medio de comunicación. Maneja notificación de errores, la topología de red, control de flujo y direccionamiento físico de la trama (frame). Responsable del Media Access Control (MAC). DHCP Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host
  • 34. MODELO OSI Define la entrega de paquetes extremo a extremo. Responsable del direccionamiento lógico del paquete y la determinación de ruta. Define las identificaciones de los hosts, como determinar las rutas y como aprender las rutas. TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol),
  • 35. MODELO OSI Se reordenan los paquetes cuando lleguen desordenados (TCP). Provee confiabilidad, control de flujo y corrección de errores a través de TCP. TCP (Transfer Control Protocol) es orientado a conexión.
  • 36. MODELO OSI  Define como comenzar, controlar y terminar las conversaciones (sesiones).  Define mecanismos para control de diálogo y separación de diálogos  Sincronizar los tiempos de caída de la red.  Mantener la conexion entre los usuarios
  • 37. MODELO OSI Su principal función es definir formatos de datos. o controlar los datos Garantiza que los datos que llegan desde la red puedan ser utilizados por la aplicación y que la información enviada por la aplicación sea entendida por el destino. Entenderse y reconocerse
  • 38. MODELO OSI Proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico o ubicar un archivo en la red. Ejemplo: El usuario que envía el mensaje utilizará un programa (ej. como Outlook) como herramienta de interfaz para escribir y enviar el mensaje. Varios protocolos para diferentes tipos de software
  • 39. RESUMEN  El Modelo de Referencia OSI para redes hace explícito muchas actividades de comunicación y tareas relacionadas así como sus requerimientos.  En resumen:  El modelo clarifica como las redes son y como ellas trabajan.
  • 40. INVESTIGAR: 1. ¿QUE ES UN VIRUS INFORMATICO? 2. HISTORIA DE LOS VIRUS INFORMATICOS. 3. CLASIFICACION DE LOS VIRUS INFORMATICOS. 4. ¿QUE DAÑOS PUEDEN CAUSAR? 5. EJEMPLOS DE VIRUS EJERCICIO EN CLASE
  • 41. VIRUS INFORMÁTICOS  Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, se caracterizan por ser molestos, pero también pueden destruir, de manera intencionada, las datos de un ordenador. Por lo tanto, tienen distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas o bloquear las redes informáticas.
  • 42. 2.FUNCIONAMIENTO 1. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. 2. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. 3. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. 4. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 43. 3.HISTORIA LINEA DEL TIEMPO  https://cdn.knightlab.com/libs/timeline3/latest/embed/inde x.html?source=1JfKWeELhNNTXFDyGQs8UC6KjnWWjkd7S2zo mBVtkynM&font=Default&lang=es&initial_zoom=2&height=65 0
  • 44.  El primer virus que atacó a una máquina IBM fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico 3. HISTORIA
  • 45. 4.CLASIFICACIÓN  Existen, fundamentalmente dos tipos de virus: 1. Aquellos que infectan archivos. A su vez, éstos se clasifican en:  Virus de acción directa: En el momento en el que se ejecutan, infectan a otros programas.  Virus residentes: Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. 2. Los que infectan el sector de arranque. Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.  La clasificación de los virus también se divide en dos categorías, pero el criterio de clasificación utilizado es distinto: 1. Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos. 2. Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora.
  • 46. 5.TIPOS DE VIRUS  Existen una variedad de virus en función de su forma de actuar o de su forma de infectar y están clasificados de la siguiente manera: 1. Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. 2. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
  • 47. 5.1.¿DONDE SE ESCONDEN? En memoria principal: El virus se colocará automáticamente en la memoria principal esperando que se ejecute algún programa para infectarlo. Ese tipo de virus, se denomina residente. Documentos con macros: Los ficheros que no sean programas, no son infectados por ningún tipo de virus. Sin embargo, existen determinados tipos de documentos con los que el usuario puede trabajar, o que puede crear, que permiten incluir en ellos lo que se denomina macro. Estas macros pueden formar parte del documento y por tratarse de programas pueden ser infectados por los virus Sector de arranque: El sector de arranque es una sección concreta de un disco en la que se guarda la información sobre las características de disco y sobre el contenido del mismo. En ocasiones, esta sección de un disco contiene un programa que permite arrancar el ordenador. Algunos virus se esconden en este lugar infectando ese programa y haciendo, en el arranque del ordenador, que se ejecute el virus.
  • 48. Ficheros adjuntos a los mensajes de correo electrónico: Cada vez más se utiliza el correo electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje de texto que se envía, pudiendo estar infectados. Al recibirlos, el destinatario no sospecha que el fichero recibido puede contener un virus o serlo, pero al abrir el mensaje y posteriormente abrir el fichero que dentro de él se incluye podría llevarse una sorpresa desagradable. Páginas Web en Internet: Las páginas que se visitan a través de la navegación por Internet, son ficheros que por regla general no deberían estar infectados ya que se trata de documentos de texto. Sin embargo éstas pueden incluir otros elementos, estos son programas que dotan a la página Web de mayor dinamismo, presentaciones y en definitiva, posibilidades. Por tratarse de programas pueden estar infectados e infectar al usuario que visita la página que los contiene.
  • 49. 5.2. SEGÚN SU COMPORTAMIENTO Kluggers: Aquellos virus que al entrar en los sistemas de otra computadora se reproducen o bien se cifran de tal manera que tan sólo se les puede detectar con algún tipo de patrones. Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema de la computadora en el cual entran. Además hay otros subgrupos de los anteriores grupos: Virus uniformes: que producen una replicación idéntica a sí mismos. Virus cifrados: que cifran parte de su código para que sea más complicado. Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección. Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas. Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio. Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. Stealth o silencioso, cuando el virus oculta síntomas de la infección.
  • 50. 6.TÉCNICAS DE LOS VIRUS Ocultamiento: Los virus que utilizan esta técnica intentan pasar desapercibidos ante los ojos del usuario, no levantando ninguna sospecha sobre la infección que ya ha tenido lugar. Los virus residentes son los que más la utilizan, aunque no es exclusivamente este tipo de virus quienes la aplican. Sobrepasamiento: Se trata de una técnica especialmente diseñada para imposibilitar la protección antivirus en cualquier momento. Mientras el análisis permanente, o residente, del programa antivirus que se encuentre instalado intenta realizar detecciones, el virus actúa en su contra. Todas las operaciones que se realizan sobre cualquiera de los archivos son inspeccionadas por el antivirus mediante la interceptación de las acciones que el sistema operativo lleva a cabo para hacerlas posible. De la misma manera, el virus interceptará estas peticiones o servicios del sistema operativo, obteniendo las direcciones de memoria en las que se encuentran. Así el antivirus no detectará la presencia del virus. No obstante, existen técnicas antivirus alternativas que permiten la detección de virus que realicen este tipo de operaciones.
  • 51. Autoencriptación: Los programas antivirus se encargan de buscar determinadas cadenas de caracteres propias de cada uno de los posibles virus. Estos, por su parte y mediante la técnica de autoencriptación, infectarán de forma diferente en cada ocasión. Esto significa que el virus utilizará una cadena concreta para realizar una infección, mientras que en la siguiente infección utilizará otra distinta. Por otro lado, el virus codifica o cifra sus cadenas para que al antivirus le sea difícil encontrarlo. Sin embargo, los virus que utilizan este tipo de técnicas, emplean siempre la misma rutina o algoritmo de encriptación, con lo que es posible su detección. Polimorfismo: Basándose en la técnica de autoencriptación, el virus se codifica o cifra de manera diferente en cada infección que realiza y el virus cifrará también el modo mediante el cual realiza el cifrado de su firma. Todo esto hace posible que el virus cree ejemplares de sí mismo diferentes de una infección a la siguiente, cambiando de "forma" en cada una de ellas. Para su detección, los programas antivirus emplean técnicas de simulación de descifrado. Armouring: Mediante esta técnica el virus impide ser examinado. Para conocer más datos sobre cada uno de ellos, éstos son abiertos como ficheros que son, utilizando programas especiales que permiten descubrir cada una de las líneas del código.
  • 52. 7.DAÑOS  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 53. 8.MÉTODOS DE CONTAGIO  Dos grandes clases de contagio: 1. El usuario ejecuta o acepta de forma inadvertida la instalación del virus. 2. El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: * Mensajes que ejecutan automáticamente. * Ingeniería social, mensajes como: ejecute este programa y gane un premio. * Entrada de información en discos de otros usuarios infectados. * Instalación de software pirata o de baja calidad.
  • 54. 9.EJEMPLOS DE VIRUS 1. Worms o gusanos 2. Troyanos 3. Jokes o virus de broma 4. Hoaxes o falsos virus 5. Virus de macros
  • 55. 9.1 WORMS  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
  • 56. 9.2 TROYANOS  Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
  • 57. 9.3 JOKES  No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
  • 58. 9.4 HOAXES  Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
  • 59. 9.5 VIRUS DE MACROS  Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 60. 10.FACTORES QUE HACEN A UN SISTEMA MÁS VULNERABLE  * Homogeneidad: Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora que lo corra.  * Defectos: La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente.  * Código sin confirmar: Un código en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.  * Sobre-privilegios del usuario: Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.  * Sobre-privilegios del código: La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.
  • 61.  Realizar un ensayo acerca de: VIRUS INFORMATICO TRABAJO PARA ENTREGAR: